文件上传漏洞一解析、验证、伪造(一)

本文介绍了文件上传漏洞的客户端和服务器端检测方法,包括前端的白黑名单机制及其可绕过性,以及服务端的Content-Type、文件头检测等。通过一系列靶场实例,展示了如何利用Burp Suite进行前端验证绕过、黑名单绕过、大小写绕过、PHP空格后缀上传、Windows文件流(ADS)绕过等技巧。
摘要由CSDN通过智能技术生成

文件漏洞长传解析漏洞一 23道靶场题目
一、客户端检测
客户端一般来说:在网页上写js脚本,用js去检测效验上传文件的后缀名、有白名单也有黑名单。
什么是白黑名单机制:
黑名单:不允许上传什么(比如cer)
白名单:只允许上传什么(比如jpg、png)
白名单比黑名单更安全
判断方式:在浏览加载文件,但还未点击上传按钮便弹出对话框,只允许上传.jpg.png
等后缀名的文件,而此时并没有发送数据包,所以我们抓包来判断。
如果弹出不允许上穿 ,但是没有抓道数据包,那么就是就是前段验证。
前段验证非常不可靠、传正常文件改数据包就可以绕过,甚至关闭js都可以尝试绕过
二、服务端检测
服务端检测几个常见的手段:
常见的content-type(内容类型)
检查后綴(检查后缀是主流)
检查文件头
如何绕过content-type(内容类型)和文件头检测,这个时候我们就要去做图片木马了,图片木马很简单 就是吧木马放在txt的上面,cmd 融在一起。
生成木马的命令在cmd模式下:copy 1.jpg/b +1.txt 123.jpg

三、靶场大闯关
靶场第一关:
小知识:burp的工具原理 我们先代理到我们自己的服务器,相当于中间商。
01—-前端验证绕过

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值